WEEK 9
Oleh:
MAKSI A2M
MAGISTER AKUNTANSI
UNIVERSITAS AIRLANGGA
2019
Inventory and Other Non Cash Asset
Skema non kas memiliki biaya median yang lebih rendah dibandingkan fraud yang
Secara umum asset berupa persediaan dan perlengkapan adalah asset yang kerap disalahgunakan
(case yang lebih tinggi). Meskipun demikian, penyalahgunaan sekuritas memiliki tingkat kerugian
tertinggi dibandingkan kategori lain.
Biaya yang ditimbulkan dari inventory misuses cenderung sulit untuk di kuantfikasikan.
Biaya tersebut sesungguhnya dapat diabaikan apabila barang yang dipinjam dikembalikand
dengan kondisi baik. Namun, skema misuse ini akan bersifat costly ketika sebagai contoh
:
Theft of Inventory
a. Larceny schemes
Larceny adalah tipe pencurian persediaan yang paling basic, pada skema ini
pegawai mengambil asset dari perusahaan tanpa adanya usaha untuk menutupinya
dalam catatan perusahaan. Secara umum skema non cash larceny tidak terlalu rumit.
Umumnya dilakukan oleh pegawai seperti orang gudang, inventory clerks, dan
shipping clerks) yang memiliki akses pada persediaan dan asset lain perusahaan.
Skema yang kerap dilakukan adalah set-aside scheme, dalam skema ini pegawai
yang memiliki tugas untuk mengeluarkan persediaan untuk kemudian dikirimkan pada
customer, menyisihkan beberapa persediaan dengan tujuan untuk
menyalahgunakannya. Karena persediaan tersebut visible rekan kerja pelaku tidak
menganggap hal tersebut sebagai upaya pencurian. Nantinya, ketika pelanggan
memberikan complain karena menerima kiriman yang kurang, perusahaan akan
langsung mengirimkan kekurangannya tanpa memastikan kembali kemana hilangnya
persediaan.
Skema ini dilakukan secara umum pada jam operasi perusahaan dan dapat
disaksikan langsung oleh rekan kerja lain. Hal ini dilakukan agar rekan kerja lain
memiliki asumsi bahwa rekannya memang sedang bertindakn jujur. Dan ketika ia
melihat rekannya sedang mengambil sesuatu dari kantor, mereka akan mengasumsikan
ia sedang melakukan tindakan yang legal di perusahaan, padahal tidak. Ironisnya,
pegawai yang mencuri persediaan umumny adalah orang yang memang dipercaya di
dalam organisasi. Dapat dipercaya karena mereka memiliki akses ke area terbatas,
brankas, supply roomi dsb.
FAKE SALES
A fake sale occurs when the accomplice of the employee-fraudster “buys”
merchandise, but the employee does not ring up the sale; the accomplice takes the
merchandise without making any payment
b. Asset requisitions and transfers
Permintaan aset dan hal lain yang memungkinkan aset nontunai dipindahkan dari satu
lokasi di perusahaan ke tempat lain dapat digunakan untuk memfasilitasi
penyalahgunaan aset tersebut. Penipu menggunakan dokumen internal untuk
mendapatkan akses ke barang dagangan tanpa menimbulkan kecurigaan.
Skema paling dasar terjadi ketika seorang karyawan meminta bahan untuk
menyelesaikan proyek yang terkait dengan pekerjaan, kemudian mencuri bahan
tersebut. Umumnya penipu hanya melebih-lebihkan jumlah persediaan atau peralatan
yang dibutuhkan untuk menyelesaikan pekerjaan dan mencuri kelebihannya.
Karyawan yang tidak jujur juga dapat memalsukan formulir transfer properti sehingga
mereka dapat memindahkan persediaan atau aset lainnya dari gudang ke ruang
penyimpanan. Setelah barang dagangan berada di tangan mereka, para penipu hanya
membawanya pulang.
Pada awalnya mungkin terlihat bahwa setiap skema pembelian harus berada di bawah
judul tagihan palsu, tetapi ada perbedaan antara skema pembelian yang diklasifikasikan
sebagai tagihan palsu dan yang diklasifikasikan sebagai penyelewengan non-kas. Jika
karyawan menyebabkan perusahaan mereka untuk membeli barang dagangan yang
tidak diperlukan perusahaan, ini adalah skema penagihan yang salah; kerugian bagi
perusahaan datang dalam membayar aset yang tidak ada gunanya. Jika aset dibeli
dengan sengaja oleh perusahaan tetapi hanya disalahgunakan oleh penipu, ini akan
diklasifikasikan sebagai skema pencurian persediaan.
Salah satu cara paling umum bagi karyawan untuk menyalahgunakan fungsi pembelian
dan penerimaan adalah bagi orang yang ditugasi menerima barang atas nama
perusahaan korban — seperti pengawas gudang atau petugas penerima — untuk
memalsukan catatan pengiriman yang masuk. Masalah nyata dengan ini jenis skema
adalah bahwa jika laporan penerimaan tidak cocok dengan faktur vendor, akan ada
masalah dengan pembayaran. Dalam contoh ini, jika vendor menagih 1.000 unit tetapi
voucher yang menunjukkan akun hanya menerima 900 unit barang dagangan, maka
seseorang harus menjelaskan ke mana perginya 100 unit tambahan. Jelas, vendor akan
menunjukkan bahwa pengiriman penuh telah dilakukan, sehingga perhatian perusahaan
korban kemungkinan akan beralih ke siapa pun yang menandatangani laporan
penerimaan. Dalam hal ini, penipu berusaha menghindari masalah ini dengan
mengubah hanya satu salinan laporan penerima. Salinan yang dikirim ke hutang
menunjukkan penerimaan kiriman penuh, sehingga vendor akan dibayar tanpa
pertanyaan. Daripada menandai pengiriman yang pendek, penipu mungkin menolak
bagian dari kiriman karena tidak memenuhi spesifikasi kualitas. Pelaku kemudian
menyimpan barang dagangan "di bawah" daripada mengirimnya kembali ke pemasok.
Hasilnya sama seperti jika pengiriman telah ditandai pendek
3. CONCEALMENT
Concealing Inventory Shrinkage
a. Altered Inventory Records
Mengubah catatan persediaan abadi sehingga cocok dengan jumlah persediaan
fisik. Ini juga dikenal sebagai rekonsiliasi akun secara paksa. Alih-alih mengubah
inventaris abadi, penipu yang memiliki akses ke catatan dari penghitungan
inventaris fisik dapat mengubah catatan tersebut agar sesuai dengan total inventaris
abadi
b. Fictitious Sales and Accounts Receivable
Ketika pelaku membuat entri penyesuaian ke akun persediaan dan biaya penjualan
abadi dalam contoh sebelumnya, masalahnya adalah bahwa tidak ada transaksi
penjualan pada buku-buku yang sesuai dengan entri ini. Seandainya pelaku ingin
memperbaiki masalah ini, ia akan memasukkan debit ke piutang dan kredit terkait
ke akun penjualan untuk membuatnya tampak bahwa barang-barang yang hilang
telah dijual.
c. Writing Off Inventory and Other Assets
Menghapus inventaris dan aset lainnya adalah cara yang relatif umum bagi penipu
untuk menghapus aset dari buku sebelum atau setelah dicuri. Sekali lagi, ini
bermanfaat bagi penipu karena menghilangkan masalah penyusutan yang secara
inheren ada dalam setiap kasus penyelewengan aset non kas.
d. Physical Padding
Beberapa penipu mencoba membuatnya tampak bahwa ada lebih banyak aset yang
ada di gudang atau ruang stok daripada yang sebenarnya. Kotak kosong, misalnya,
dapat ditumpuk di rak untuk menciptakan ilusi inventaris tambahan.
4. DETECTION
a. Statistical Sampling
pemeriksa dapat memilih sampel acak, daftar permintaan pembelian acak yang
valid untuk menentukan bahwa semua daftar permintaan dalam sampel yang dipilih
disetujui dengan benar.
b. Physical Inventory Counts
c. Analytical Review
penipuan persediaan dapat dideteksi karena tren tertentu menjadi segera jelas.
Misalnya, jika harga pokok penjualan meningkat dengan jumlah yang tidak
proporsional relatif terhadap penjualan, dan tidak ada perubahan terjadi pada harga
beli, jumlah yang dibeli, atau kualitas produk yang dibeli, penyebab kenaikan harga
pokok penjualan yang tidak proporsional mungkin merupakan salah satu dari dua
hal: Persediaan akhir telah habis karena pencurian, atau entri palsu telah dibuat ke
akun persediaan untuk menyembunyikan penggelapan.
d. Computer-Generated Trend Analysis
e. Detailed Audit Program
Do adequate, detailed, written inventory instructions and procedures exist?
Do inventory procedures give appropriate consideration to the location and
arrangement of inventories?
Do inventory procedures give appropriate consideration to identification
and description of inventories?
Is the method of determining inventory quantities specified (e.g., weight,
count)?
Is the method used for recording items counted adequate (e.g., count sheets,
prenumbered tags)?
Are inventory tags used? If yes: (1) Are they prenumbered? (2) Is accounting
for inventory tags adequate, and does it include control with respect to tags
used, unused, and voided?
5. PREVENTION
a. Proper documentation
b. Segregation of duties (including approvals)
c. Independent checks
d. Physical safeguards
c. How is it addressed?
Penelitian ini menggunakan metode eksperimental untuk memberikan bukti pada
hipotesis yang diajukan dan pertanyaan yang diajukan dalam penelitian ini, dengan
menggunakan mahasiswa MBA sebagai partisipan dalam penelitian.
3. Theory:
a. Is the theory appropriate for the study?
Penelitian ini tidak menjelaskan teori yang digunakan secara eksplisit. Penelitian ini
dibangun dari beberapa penelitian terdahulu berkaitan dengan pentingnya efektivitas
proses whistleblowing dalam mencegah dan memitigasi fraud.
- Near dan Miceli (1995) mengusulkan model whistle-blowing yang efektif dimana
whistleblowing dapat mengubah perilaku orang-orang yang melakukan kesalahan
atau tindakan yang dipertanyakan.
- Ketersediaan saluran pelaporan anonim mendorong efektivitas whistleblowing
karena biaya pribadi atau hasil buruk lainnya secara signifikan lebih rendah ketika
seorang karyawan menggunakan saluran pelaporan anonym, sehingga karyawan
akan lebih suka menggunakan saluran pelaporan anonim versus saluran pelaporan
non-anonim (Dozier dan Miceli, 1985; Gundlach et al., 2003).
4. Design :
a. What is the design
- Penelitian ini merupakan penelitian eksperimental yang menggunakan mahasiswa
MBA sebagai partisipan dalam penelitian. Siswa MBA malam biasanya memiliki
pengalaman kerja yang substansial dan akibatnya cenderung lebih dewasa dari
mahasiswa sarjana. Melalui pengalaman kerja mereka, siswa MBA mungkin secara
langsung atau tidak langsung dapat melihat atau menghadapi banyak peluang terkait
dengan tindakan yang dipertanyakan.
- Peserta diberikan materi yang berisi instruksi umum dan informasi latar belakang
tentang perusahaan manufactur, seperti informasi latar belakang termasuk
informasi tentang departemen audit internal, yang dimanipulasi di antara subyek.
Selanjutnya, peserta disajikan 3 skenario berbeda, masing-masing menggambarkan
anggota organisasi yang terlibat dalam tindakan yang dipertanyakan yang
ditemukan oleh anggota organisasi lainnya. Kemudian peserta diminta untuk
menanggapi setiap scenario dengan cara peserta memberikan beberapa niat
pelaporan.
- Untuk melengkapi kuesioner, para peserta merespons manipulasi cek dan beberapa
pertanyaan latar belakang. Mengingat sifat sensitif pertanyaan, maka para peserta
merespons secara anonim.
h. Conclusions :
a. Did the results add to our knowledge about the studied subject at the time of the study
was conducted?
Penelitian ini memberikan kontribusi dalam literatur audit dengan mengeksplorasi
apakah niat seseorang untuk melaporkan menggunakan saluran pelaporan tertentu.
Hasil penelitian ini menunjukkan bahwa keberadaan saluran anonim memang
mengurangi kemungkinan pelaporan ke saluran non-anonim, dan secara umum kualitas
departemen audit internal tidak mempengaruhi pelaporan ke saluran non-anonim, dan
bahwa pengaturan kasus mempengaruhi jenis saluran yang akan digunakan.